Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dentre as características básicas da tecnologia 10 Gigabit Ethernet, considere:
I. Exclui-se o algoritmo CSMA/CD do subnível MAC.
II. O seu modo de transmissão é somente Full-Duplex.
III. Uma desvantagem é que ela não possui tecnologia cliente/servidor.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Sobre permissões de arquivos em Windows 2003 Server, é INCORRETO o que consta em:
As permissões são cumulativas.
Por padrão, um objeto herda permissões do seu objeto pai, ou ao tempo de criação ou quando ele é copiado ou movido para sua pasta pai, exceto quando movida para outra pasta no mesmo volume.
Negar permissões sempre têm precedência sobre permitir permissões.
Para preservar as permissões existentes sem adicionar permissões herdadas da pasta pai, use o utilitário Robocopy.exe.
Permissões herdadas têm precedência sobre as permissões explícitas.
Com relação à backups de dados considere:
I. A política de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento de procedimentos de backup e restore.
II. Para a implementação do backup, deve-se levar em consideração a importância da informação, o nível de classificação utilizado, sua periodicidade de atualização e também sua volatilidade.
III. Os backups devem ser mantidos no mesmo local físico de armazenamento dos dados originais para possibilitar sua rápida restauração.
IV. Além dos backups realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, deve-se produzir uma cópia adicional de segurança dos backups, considerados mais críticos para ser armazenada nas instalações da organização independentemente das cláusulas contratuais estabelecidas, que visam proteger a organização.
Está correto o que se afirma em
I, II, III e IV.
I e IV, apenas.
I, II e IV, apenas.
I e II, apenas.
III e IV, apenas.
Atenção: As questões de números 43 a 46 referem-se à UML.
Considere:
I. UML não é um método de desenvolvimento, pois não determina o que fazer ou como desenhar o sistema, e sim, uma linguagem ou notação de diagramas para especificar, visualizar e documentar modelos de software orientados a objetos.
II. As visões mostram diferentes aspectos do sistema que está sendo modelado. Por meio de seus diagramas, cada uma das visões definidas mostrará aspectos particulares do sistema, dando enfoque a ângulos e níveis de abstrações diferentes permitindo, dessa forma, que uma figura completa do sistema possa ser construída.
III. Não havendo sobreposição entre seus diagramas, as visões podem servir de ligação entre a linguagem de modelagem e o método/processo de desenvolvimento escolhido.
IV. Cada modelo de elemento possui uma representação gráfica distinta, sendo que um mesmo elemento pode existir em diversos diagramas, desde que submetidos às regras para definir que elementos poderão ser mostrados em cada tipo de diagrama.
Está correto o que consta em
I e II, apenas.
I, II e III, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Nos métodos ágeis XP e Scrum, as entregas de partes funcionais do projeto são divididas em ciclos, geralmente compreendidos no período de 1 a 4 semanas. Estes ciclos denominam-se, respectivamente,
iterações e sprint.
reunião de planejamento e backlog.
período de entrega e reunião de revisão.
backlog e planejamento da produção.
entrega e retrospectiva.
Existem diversas formas de se dividir o Planejamento Estratégico de TI em etapas, todas levando ao mesmo princípio. Uma dessas formas indica a existência das seguintes etapas:
I. Identificação de como as tecnologias da informação emergentes podem auxiliar a alcançar os objetivos da empresa.
II. Análise e identificação dos processos mais críticos da empresa.
III. Conhecimento de todos os processos de negócios da empresa.
IV. Identificação e eliminação de procedimentos e práticas de TI obsoletas e/ou desnecessárias.
A ordem indicada para a consecução dessas etapas é a representada pela sequência
III, II, IV e I.
III, I, IV e II.
IV, III, II e I.
I, II, III e IV.
I, IV, III e II.
Uma das formas de implementação de um banco de dados ocorre por meio da distribuição de dados em mais de um local. Essa distribuição pode ser feita por meio da chamada fragmentação vertical, na qual
os índices são divididos em dois índices, sendo que há um índice principal e um outro secundário.
o arquivo de log do banco de dados sofre um processo de criptografia e armazenamento redundante.
as tabelas do banco de dados são decompostas, ou seja, os atributos das tabelas são divididos nos diversos locais.
parte dos dados do banco de dados são convertidos para o formato XML.
é armazenada exatamente uma tabela do banco de dados original em cada local.
O Windows 2003 Server oferece dois tipos de tecnologia para clustering: Server Clusters e Network Load Balancing. O número de servidores possíveis para cada tecnologia é, respectivamente,
8 e 32.
16 e 24.
24 e 16.
32 e 12.
4 e 16.
Considere:
1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas de um computador para outro passam por ele. Este equipamento não pode identificar a origem ou o destino planejado das informações que recebe, portanto, ele envia as informações para todos os computadores conectados a ele.
2. Permitem que computadores em uma rede se comuniquem e podem identificar o destino planejado das informações que recebe, portanto, enviam essas informações somente para os computadores que devem recebê-las.
3. Permitem que os computadores se comuniquem e podem transmitir informações entre duas redes, como, por exemplo, entre a rede doméstica e a Internet. Esse recurso para direcionar o tráfego da rede é que dá a ele seu nome. Normalmente, fornecem segurança interna, como um firewall.
Os itens referem-se, respectivamente, a:
gateways, pontos de acesso e repetidores.
switches, roteadores e hubs.
gateways, hubs e pontos de acesso.
bridges, roteadores e hubs.
hubs, switches e roteadores.
Atenção: As questões de números 43 a 46 referem-se à UML.
O Diagrama de Caso de Uso NÃO tem como objetivo:
associar narrativas de texto à descrição do Caso de Uso.
representar a interface externa do sistema e especificar um conjunto de exigências de como o sistema deve fazer.
descrever um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário.
mostrar os relacionamentos entre os atores e os Casos de Uso.
mostrar os relacionamentos de Casos de Uso com outros Casos de Uso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...